<aside>
<img src="/icons/directional-sign-right_gray.svg" alt="/icons/directional-sign-right_gray.svg" width="40px" /> Hier werden die Ergebnisse des zweiten Workshoptermins der neuen Reihe “Auf dem Weg zur Informationssicherheit” gesammelt.
</aside>
29. Oktober 2024: Zero Trust. Auf dem Weg zu einer sicheren Netzwerkarchitektur
<aside>
<img src="/icons/dialogue_gray.svg" alt="/icons/dialogue_gray.svg" width="40px" /> Worum ging es? Zero Trust ist ein Sicherheitskonzept, das alle Benutzer und Systeme unabhängig von ihrem Standort als potenziell nicht vertrauenswürdig betrachtet. Seit einigen Jahren empfiehlt u.a. das Bundesamt für Sicherheit in der Informationstechnik eine Zero Trust Architektur für die Netzwerksicherheit einer Organisation. Der Workshop gibt eine Einführung, was Zero Trust Prinzipien sind und wie sie prinzipiell umgesetzt werden können. Darüber hinaus wird an praktischen Beispielen aus der Leibniz-Gemeinschaft gezeigt, wie diese Prinzipien umgesetzt werden können und welche Chancen und Herausforderungen sich bei der Umsetzung für außeruniversitäre Forschungseinrichtungen ergeben können.
Beiträge kamen von:
- Sven Burkhardt, Systems Engineer, Palo Alto Networks: Zero Trust. Keep it simple, stupid
- Jens Bindernagel, IT-Leiter, Leibniz-Institut für Katalyse (LIKAT): Zero Trust als Herausforderung für Forschungseinrichtungen. Der Aufbau einer sicheren Netzwerkarchitektur am Leibniz-Institut für Katalyse
</aside>
<aside>
<img src="/icons/dialogue_gray.svg" alt="/icons/dialogue_gray.svg" width="40px" /> Wann? 29. Oktober 2024, 10:00 - 12:00 Uhr
</aside>
Die Vortragfolien und der Maßnahmenkatalog finden sich unter den entsprechenden Freigabebedingungen auf der Leibniz-Cloud: **https://leibniz.cloud/s/4BTo2RBZW8RW9QH**
Fragen und Antworten
Hier finden Sie einige der im Verlauf des Workshops aufgeworfenen Fragen und Antworten zum Thema Zero Trust. Auf dem Weg zu einer sicheren Netzwerkarchitektur. Klicken Sie auf die Pfeilsymbole neben den Fragen, um die jeweiligen Antworten anzuzeigen.
- ❓Was ist Zero Trust?
- ❓Warum brauchen sichere Netzwerkarchitekturen neue Sicherheitskonzepte wie Zero Trust?
- ❓ Welche vier Designprinzipien liegen dem Konzept Zero Trust zugrunde?
- ❓ Bedeutet das, dass ich bei der Implementierung von Zero Trust-Prinzipien direkt mit den "Kronjuwelen" meiner Organisation beginnen sollte?
- ❓ Was ist der Unterschied zwischen der Protect Surface und der Attack Surface?
- ❓ Reicht eine Authentifizierung für die Nutzenden nicht aus und wo ist der Unterschied zwischen Authentifizerung und und anderen Sicherheitsmaßnahmen wie AV, IDS/IPS, oder DNS-Sicherheit?
- ❓ Ist es ausreichend, lediglich die Netzwerkzugriffe auf Layer 4 zu sperren, um ein sicheres Netzwerk zu gewährleisten?
- ❓ Warum ist es wichtig, eine Sitzung nicht nur beim Start, sondern auch kontinuierlich während ihres Verlaufs zu überwachen?
- ❓Verursacht das Aufbrechen von Paketen durch die Firewall keine technischen und oder datenschutzrechtlichen Probleme?
- ❓ Widerspricht das grundsätzliche Misstrauen gegenüber Nutzern, wie es Zero Trust fordert, nicht einem offenen und vertrauensvollen Organisationsklima?
- ❓ Wie kann die Geschäftsführung die Umsetzung von Zero Trust unterstützen?